Acceso Remoto seguro mediante Zero Trust: lo que hemos aprendido tras la pandemia

  • Opinión

Miguel Lopez, Barracuda

Miguel López, director de Barracuda para la región de Iberia, explica en este artículo cómo la utilización de herramientas Zero Trust permite la implementación de forma sencilla y segura de conexiones remotas de manera mucho más eficiente que las tradicionales VPN.

No hace mucho tiempo atrás, el acceso remoto corporativo a los activos y aplicaciones de la red era un caso de uso para una minoría de usuarios que se conectaban a la VPN esporádicamente. Tenían más conocimiento de la tecnología que el promedio y lo más probable es que solo necesitaran acceso a un pequeño subconjunto de los recursos de su red.

Pero la pandemia puso fin a eso. Ahora el mundo se conecta a distancia de manera regular o, incluso, continua. Además, requieren acceso remoto a multitud de aplicaciones, muchas de las cuales no fueron diseñadas para ser usadas fuera de la red local. Y, para colmo, es necesario dotar de acceso también a recursos que ya no están en la red corporativa y que hemos trasladado, a veces apresuradamente, a diferentes entornos de nube (publica, privada, híbrida, …)

Como consecuencia de todo ello, las pequeñas frustraciones para el departamento técnico de administrar las conexiones VPN que siempre habían existido (incidentes técnicos, distribución de claves, configuración de agentes, formación de los empleados…) se han multiplicado hasta convertirse en un gran dolor de cabeza. Los concentradores VPN y FW desplegados hasta la fecha simplemente no son capaces de soportar la sobrecarga que la multiplicación de los accesos VPN origina. Y lo que solía ser un nivel aceptable de riesgo agregado se ha convertido en una vulnerabilidad de seguridad significativa, especialmente cuando decenas, cientos, miles de usuarios en entornos diversos de oficinas en casa intentan conectarse desde dispositivos variados y, en muchas ocasiones no plataformados ni configurados/protegidos por su organización.

Ahí es donde entra en juego Zero-Trust Network Access (ZTNA). La idea básica de ZTNA es que, en lugar de depender de una verificación inicial de credenciales y luego permitir el acceso completo a todos los recursos de la red, monitorea continuamente una amplia variedad de factores a nivel granular: IP y Direcciones MAC, geolocalización, uso de recursos, estado del dispositivo, etc., para verificar en todo momento que solo la persona adecuada, con el dispositivo correcto y los permisos necesarios, puede acceder a los recursos específicos de la empresa.

No es una estrategia nueva, pero en el pasado era algo así como una solución de nicho, solo comercializada para aquellas industrias que dependían de una fuerza laboral grande o predominantemente remota. ¿Pero ahora? Sí, ahora prácticamente cualquier empresa encaja con esa descripción. Si a esto agregamos que la pandemia ha acelerado aún más la migración a entornos de nube y SaaS para las aplicaciones de oficina como M365, Salesforce, etc, la debacle de las VPNs tradicionales es total.

La utilización de herramientas Zero Trust permite la implementación de forma sencilla y segura de conexiones remotas de manera mucho más eficiente que las tradicionales VPN. Además, permite optimizar la utilización de los recursos de red ya que evita la saturación de los nodos de acceso corporativos (FW y/o concentradores VPN) que en muchas ocasiones sucede cuando el número de conexiones VPN se multiplica. Zero Trust permite también una conectividad más simplificada, rápida y segura de los usuarios remotos con los servicios del Data Center corporativo tanto como con las aplicaciones SAS ICloud que se desplieguen.

Miguel López, Country Manager, Barracuda Networks Iberia